Quelles entreprises vendent vos données

Contents

Vos données sont partagées et vendues… ce qui se passe à ce sujet

La plupart des gens ne savent pas combien de leurs activités sont suivies. «La plupart des entreprises collectent des données ces jours-ci sur toutes les interactions, sur tous les endroits où elles touchent les clients dans le cours normal de faire des affaires», explique Elea Feit, boursier principal chez Wharton Customer Analytics et professeur de marketing Drexel. Par exemple, un détaillant garderait une trace de tous les e-mails qu’il vous envoie et si vous cliquez sur l’un des liens à l’intérieur de l’e-mail; Il suit vos visites sur son site et tout achat dans un magasin si le détaillant, par exemple, a un programme de cartes de fidélité. “Chaque fois que vous interagissez avec l’entreprise, vous devez vous attendre à ce que l’entreprise enregistre ces informations et vous la connecte”, note-t-elle.

Les principales industries et les entreprises qui vendent vos données

Les entreprises réduisent d’énormes bénéfices de vos données personnelles. Ils collectent des données sur les utilisateurs depuis des décennies, mais ce n’est que lors de la montée en puissance d’Internet et des médias sociaux que la collecte de données a frappé son apogée.

Les entreprises réduisent d’énormes bénéfices de vos données personnelles. Je sais cela; Vous le savez – le fait que nous puissions avoir une conversation sur la nécessité d’une nouvelle paire de baskets et de voir une annonce pour Skechers dans notre fil d’actualités en quelques minutes valide que cette réalité.

Les entreprises collectent des informations personnelles depuis des décennies, mais ce n’est que dans la montée en puissance d’Internet et des médias sociaux que la collection de données a frappé son apogée. Ce qui s’appuyait sur des études et des opérations longues et en cours ont explosé comme soudainement, les gens de tous les jours donnaient leurs goûts, n’aiment pas et intérêts. Ce n’était qu’une question de temps avant que les développeurs et les entrepreneurs ne réalisent la valeur de ces interactions.

Accéder au contenu premium sans les frais d’abonnement.
Télécharger l’application

Depuis lors, la collecte de données a explosé en 138.9 milliards de dollars industrie et projets pour atteindre 229.4 milliards d’ici 2025. Indépendamment, un seul morceau d’informations d’identification personnelle n’est pas si précieuse, mais lorsqu’il est combiné avec des millions et des milliards d’autres points de données, ces points de données peuvent anticiper les tendances, stimuler les informations et prédire l’action. Pour les sociétés de toutes les industries, la collecte de données est la plus proche qu’elles peuvent se rendre à l’avenir. Et nous, en tant que marchandises vendues, nous ne sommes pas excités à ce sujet.

Selon une étude du Pew Research Center, 79% des adultes américains sont préoccupés par la façon dont nos données sont collectées. Cette même étude a révélé que 81% estimaient que les risques de collecte de données l’emportent sur les avantages, tandis que 59% ont peu de compréhension de la façon dont les entreprises utilisent leurs données. Peut-être encore plus révélateur, c’est que les résultats de Pews que 79% des Américains ne sont pas convaincus que les entreprises seraient prêtes à admettre publiquement leurs erreurs lorsqu’ils utilisent les données des utilisateurs . Dire que nous ne sommes pas à l’aise avec la collecte de données. Néanmoins, dans toutes les industries et régions, les organisations du monde entier réalisent des bénéfices record. Quelques organisations, en particulier, ont construit des héritages entiers sur la collecte, l’analyse et la vente de données utilisateur.

Les grandes entreprises technologiques vendent vos données

Qu’il s’agisse d’une plate-forme de médias sociaux, d’un moteur de recherche ou d’une marque de transfert de trésorerie, la collecte de données et les ventes sont un pilier de l’industrie technologique depuis plus d’une décennie. Cependant, les marques technologiques essaient d’éviter la désignation du vendeur de données en «partageant» plutôt les données des clients avec leurs partenaires publicitaires.

Non, nous ne vendons pas vos informations. Au lieu de cela, sur la base des informations dont nous disposons, les annonceurs et autres partenaires nous paient pour vous montrer des annonces personnalisées sur la famille Facebook d’applications et de technologies. »- Centre d’aide Facebook.

Vos données sont partagées et vendues… ce qui se passe à ce sujet?

Vous êtes suivi plus souvent et de manière plus significative, que vous ne le pensez. Les experts de Wharton et Penn révèlent exactement comment vos données sont vendues, partagées et divulguées.

Écrit par

Connaissances chez Wharton Staff

Plus tôt ce mois-ci, California Gov. Gavin Newsom a signé des amendements en droit à la California Consumer Privacy Act (CCPA), les réglementations de confidentialité des données de l’État les plus radicales dans le pays. La loi, qui prend effet sur Jan. 1, réglemente comment les données sont collectées, gérées, partagées et vendues par des entreprises et des entités faisant des affaires avec ou compilant des informations sur les résidents de Californie. Certains observateurs soutiennent que, comme aucune entreprise ne voudrait exclure la vente aux Californiens, le CCPA est de facto une loi nationale sur la confidentialité des données, en l’absence d’une réglementation fédérale primordiale protégeant les informations des consommateurs.

«La nouvelle loi sur la vie privée est une grande victoire pour la confidentialité des données», explique Joseph Turow, érudit de la vie privée et professeur de communication à l’Annenberg School for Communication à l’Université de Pennsylvanie. «Bien que cela puisse être encore plus fort, la loi californienne est plus forte que tout ce qui existe au niveau fédéral.”Parmi les autres stipulations, le CCPA oblige les entreprises à informer les consommateurs des types de données personnelles qu’ils collecteront au moment de les collecter et également comment les informations seront utilisées. Les consommateurs ont le droit de demander aux entreprises de divulguer avec qui ils partagent les données et de se retirer de leurs données vendues.

Le CCPA se présente sur le règlement général de la protection des données (RGPD) de l’UE, qui est entré en vigueur en mai 2018. Selon la Conférence des Nations Unies sur le commerce et le développement, 107 pays ont mis en place des règles de confidentialité des données, notamment 66 pays en développement. Dans le u.S., Il y a eu une augmentation «significative» des projets de loi sur la confidentialité des données en cours d’introduction cette année, avec au moins 25 États et Porto Rico ayant commencé une telle législation, selon la Conférence nationale des législatures des États. Notamment, ce nombre de factures n’inclut pas la législation connexe sur des sujets tels que la cybersécurité.

Pendant ce temps, l’augmentation des réglementations sur la confidentialité des données s’inquiète de la façon dont elles doivent se conformer et à quel point cela coûterait. Selon une enquête en 2019 auprès des cadres supérieurs par Gartner, l’accélération de la réglementation de la vie privée et des charges réglementaires connexes est le plus grand risque émergent auxquels les entreprises du monde entier. Soixante-quatre pour cent des cadres l’ont identifié comme un risque clé, en particulier ceux des secteurs bancaire, services financiers, technologie, télécommunications et aliments, boissons et biens de consommation. De plus, ils considèrent ce risque réglementaire comme ayant une «vitesse très rapide» – ce qui signifie qu’il pourrait entraîner des amendes et des dommages de marque potentiellement importants si les entreprises violent les règles.

En partie pour déclencher des lois plus strictes, les entreprises et les informaticiens collaborent pour fournir des solutions informatiques et commerciales pour renforcer les protections de données sans entraver l’innovation et l’efficacité opérationnelle. Google, Facebook, Amazon, Apple et d’autres ont apporté des modifications qui donnent aux utilisateurs plus de contrôle sur la façon dont ils sont suivis et comment leurs données sont utilisées. «La confidentialité est personnelle, ce qui rend encore plus vital pour les entreprises de donner aux gens des choix individuels clairs sur la façon dont leurs données sont utilisées», a écrit le PDG de Google Sundar Pichai dans un article d’opinion de mai 2019 pour Le New York Times.

«La nouvelle loi sur la vie privée est une grande victoire pour la confidentialité des données.»- Joseph Turow

Certains modifications récentes incluent les éléments suivants: les utilisateurs de Google peuvent désormais choisir de s’inscrire pour enregistrer leurs données audio collectées par Google Assistant, qui l’utilise pour mieux reconnaître leur voix au fil du temps. Ils peuvent également supprimer leurs interactions à tout moment et accepter un examinateur humain de l’audio. Ce mois-ci, Instagram de Facebook a déployé une nouvelle fonctionnalité qui permet aux utilisateurs de gérer les applications tierces qui ont accès à leurs données. En septembre, Facebook a déclaré avoir suspendu des dizaines de milliers d’applications sommaires de 400 développeurs. Amazon réprime également les applications tierces pour enfreindre ses règles de confidentialité tandis qu’Apple a déclaré qu’il ne conserverait plus d’enregistrements audio que Siri recueillent par défaut, entre autres.

Mais même si les entreprises cherchent à s’autoréguler, les lois sur la confidentialité des données restent nécessaires car les entreprises doivent être poussées à les adopter, explique Michael Kearns, professeur de sciences informatiques et d’information à Penn Engineering et directeur fondateur du Warren Center for Network and Data Sciences , un centre de recherche de la faculté de Penn qui étudie l’innovation dans les systèmes sociaux, économiques et technologiques interconnectés. C’est parce que ces changements «ont un prix», note Kearns, qui est co-auteur de L’algorithme éthique. Non seulement les entreprises devront changer leur façon de fonctionner, mais leurs analyses de données seront également moins précises, ce qui peut affecter leur résultat net. Les annonces ciblées pourraient manquer de frapper les clients les plus lucratifs, par exemple, conduisant à des ventes perdues.

  Bitdefender vpn no funciona

Quelles entreprises collectent

La plupart des gens ne savent pas combien de leurs activités sont suivies. «La plupart des entreprises collectent des données ces jours-ci sur toutes les interactions, sur tous les endroits où elles touchent les clients dans le cours normal de faire des affaires», explique Elea Feit, boursier principal chez Wharton Customer Analytics et professeur de marketing Drexel. Par exemple, un détaillant garderait une trace de tous les e-mails qu’il vous envoie et si vous cliquez sur l’un des liens à l’intérieur de l’e-mail; Il suit vos visites sur son site et tout achat dans un magasin si le détaillant, par exemple, a un programme de cartes de fidélité. “Chaque fois que vous interagissez avec l’entreprise, vous devez vous attendre à ce que l’entreprise enregistre ces informations et vous la connecte”, note-t-elle.

Qu’il s’agisse d’une maman et d’une boutique pop – le coin Tailor garde une trace de la taille et des préférences des chemises des clients – ou une grande entreprise comme Walmart, les entreprises suivent leurs clients pour leur offrir une meilleure expérience client et fournir des biens et services pertinents. “Ils veulent regarder le modèle d’achat d’un client afin qu’ils puissent adapter les expériences à ce client”, dit Feit. «Les entreprises essaient de connaître leurs clients en collectant des données sur chaque interaction. … Et la plupart des entreprises voient cela comme si vital pour leur entreprise que c’est quelque chose qu’ils font en interne.”

«Chaque fois que vous interagissez avec l’entreprise, vous devez vous attendre à ce que l’entreprise enregistre ces informations et la connecte à vous.»- Elea Feit

Les entreprises ont des objectifs commerciaux légitimes pour suivre les consommateurs – et il apporte des avantages. Par exemple, une entreprise qui sait que vous êtes un propriétaire d’animaux en fonction de vos recherches de nourriture pour chats pourrait vous envoyer des coupons. Les entreprises peuvent également utiliser vos données pour améliorer les conceptions et les performances des produits, dit Feit. Les sociétés de smartphones surveillent comment les appareils fonctionnent sur une base continue pour voir comment elles peuvent améliorer la durée de vie de la batterie, par exemple. Les constructeurs automobiles collecteront également souvent des données sur la conduite des performances pour l’amélioration de l’économie de carburant d’un véhicule, ajoute-t-elle. Bien sûr, les algorithmes font tout le suivi, pas les êtres humains.

L’utilisation de données aide également les résultats d’une entreprise, Feit explique. Avec plus d’informations sur une personne, une entreprise peut envoyer des annonces à des personnes plus susceptibles d’acheter ou d’utiliser le service. «Vous pouvez réellement réduire le coût de vos dépenses publicitaires», dit-elle. Ou à tout le moins, agacer moins de personnes avec des e-mails marketing parce que vous ciblez les gens à qui ces annonces sont pertinentes, ajoute Feit. De plus, en suivant ce que les gens achètent, les entreprises peuvent faire une meilleure gestion des stocks, ce qui les rend plus efficaces.

Il pourrait surprendre certains de savoir que de nombreuses grandes sociétés ne vendent pas non plus leurs données de consommation parce qu’elle est précieuse, note Feit. De plus, il n’est pas de la pratique standard de regarder les données brutes et individuelles, mais ils exécutent plutôt des requêtes sur les ensembles de données pour obtenir des informations. Par exemple, “Quand j’ai fait des recherches conjointes avec Google, je n’ai jamais été autorisé à toucher les données moi-même parce que je n’utilisais pas un système informatique appartenant à Google”, explique-t-elle. De plus, la plupart des grandes entreprises ont une politique de gouvernance des données qui définit qui peut accéder à ces informations et comment elles seront utilisées, dit Feit. «Si je travaillais chez Target et que je voulais chercher ce que mon meilleur ami achète chez Target, je ne serais pas autorisé à faire ça.”

Mais pour les entreprises qui vendent leurs données, elles travaillent avec des courtiers de données tiers, tels que les filiales des principales agences de notation de crédit, notes FEIT. Les acheteurs de ces données recueillent des informations sur le comportement d’un client à travers plusieurs interactions avec diverses entités – l’émetteur de la carte de crédit, le concessionnaire automobile, le site d’achat en ligne et autres. “Vous avez un sens très riche du comportement du client”, dit Feit. “C’est vraiment un problème dans mon esprit parce que le consommateur ne sait pas nécessairement que leurs données sont vendues à ce courtier tiers” et à qui le courtier le vend.

Bien que beaucoup ne vendent pas leurs données, ils partagent souvent l’accès. Par exemple, PayPal a révélé qu’il partage les données des consommateurs (telles que le nom, l’adresse, le numéro de téléphone, la date de naissance, l’adresse IP, les informations sur le compte bancaire, les achats récents) avec des centaines d’entités à travers le monde.

Un échantillon d’entreprises avec lesquelles PayPal partage les données des utilisateurs:

Comment vous êtes suivi

La manière la plus courante dont un utilisateur est suivi est le placement des «cookies» ou des fichiers qu’un site Web ou un service Web place dans votre appareil. Ainsi, lorsque vous retournez sur le site Web, vous n’avez pas à vous réintégrer votre mot de passe pour vous connecter, par exemple, parce que vous êtes reconnu, selon Sebastian Angel, professeur d’ordinateur et de sciences de l’information à l’Université de Pennsylvanie. “C’est pour la commodité”, dit-il. “Mais parce qu’ils mettent ces cookies dans vos appareils, cela permet maintenant, [disons,] Facebook de savoir où vous allez sur Internet.”

Si un blog en ligne que vous lisez a un bouton Facebook «Like» dessus et que vous cliquez dessus, «Ce que votre navigateur fait sous les couvertures envoie ce cookie, ce fichier, à Facebook», Notes Angel. «Maintenant, Facebook est en mesure d’apprendre que vous avez visité ce blog, ce qui n’a rien à voir avec Facebook en plus d’avoir un bouton« comme ». Grâce à ce mécanisme, les grands réseaux sociaux et autres entreprises peuvent suivre où vous allez sur Internet et vous pouvez avoir une idée de votre intérêt, quelles heures de la journée vous êtes actif [et toutes sortes d’autres données,] qu’ils peuvent se transformer en meilleure compréhension de vous et donc vous donner de meilleures annonces.”

Alors que le texte, la voix ou les e-mails sont cryptés – ce qui signifie que seul l’expéditeur et le récepteur peuvent voir ou entendre le contenu du message – les métadonnées qui l’entourent peuvent être révélatrices, dit Angel. Les métadonnées se réfèrent aux informations concernant le contenu, comme l’identité de l’expéditeur et du destinataire, l’heure de la journée dans laquelle elle a été envoyée et la fréquence à laquelle la communication s’est produite. Les métadonnées peuvent sembler inoffensives, mais cela peut être invasif. Par exemple, si les métadonnées montrent que vous avez appelé un oncologue, on pourrait en déduire que vous ou quelqu’un que vous connaissez avez ou pourriez avoir un cancer.

Même lorsque les sites Web ou les services Web offrent un moyen de se retirer du suivi, il a une protection limitée car d’autres signaux donnent l’identité d’une personne. “Il n’y a pas de véritable moyen de se retirer”, souligne Angel. Par exemple, l’ouverture d’un navigateur en «mode incognito» supprime les cookies afin que vous ne puissiez pas être suivi de cette manière. Cependant, les algorithmes peuvent regarder d’autres signaux. Par exemple, ils peuvent suivre la résolution de l’écran de votre ordinateur, la taille du navigateur, la façon dont vous déplacez votre souris et autres. «Tout cela est très unique et cela devient une empreinte digitale unique de qui vous êtes», dit-il. «Ceci est connu sous le nom d’empreinte digitale de l’appareil.”

“Il n’y a pas de véritable moyen de se retirer.”–NEL

Qu’une entreprise regarde les données agrégées ou individuelles dépend de ce qu’elle veut faire, Angel continue. S’ils veulent trouver les tendances du marché, les données groupées fonctionneraient. Mais s’ils veulent envoyer des services personnalisés, les informations individuelles sont essentielles. Lorsque les entreprises partagent des données, elles ne fournissent souvent pas les informations brutes, mais faisaient des choses comme permettre aux gens d’exécuter des requêtes. Par exemple, une requête pourrait savoir quels étaient les 10 meilleurs achats sur un site de magasinage au cours des 12 derniers jours, dit-il.

Quatre tactiques et séduction

Pendant ce temps, les consommateurs ne sont souvent pas conscients de tout ce suivi et analyse se déroule et ne fait donc rien. Une façon dont ils sont bercés dans la complaisance est par la présence d’une politique de confidentialité sur un site Web, une application ou un service mobile. Mais ces politiques sont un exercice de «obscurcissement» parce que la plupart des gens ne les lisent pas ou ne les comprennent pas, dit Turow. Jusqu’à 73% des adultes américains croient à tort que l’existence d’une politique de confidentialité signifie qu’un site Web ne peut pas partager ses données avec d’autres parties sans leur permission, selon le document, «Persistre Merdecytceptions: les Américains mal placés dans les politiques de confidentialité, 2003-2015 », Qui a co-auteur de Turow et met à jour.

Même l’étiquette elle-même – la politique de confidentialité – est trompeuse. «C’est une étiquette trompeuse parce que la plupart des gens le comprennent mal», explique Turow, dont les enquêtes sur 12 ans prouvent l’idée fausse du public sur ces politiques. Au lieu de protéger la vie privée du consommateur, «le but d’une politique de confidentialité est de protéger l’entreprise.”Et au sein de la politique elle-même, les entreprises utilisent généralement un langage” souvent très large au point que cela leur permettra de faire beaucoup de choses que vous ne comprenez pas nécessairement à moins que vous ne puissiez lire entre les lignes “, ajoute-t-il.

  Exprimer VPN vs Mullvad

De plus, les entreprises ne permettent pas aux consommateurs de savoir exactement comment leurs données sont utilisées. Les recherches de Turow ont révélé quatre stratégies d’entreprise couramment utilisées dont l’objectif est de distraire le consommateur de remettre en question les pratiques de confidentialité des données.

La première tactique est la plépation. Les entreprises cherchent à apaiser les craintes du consommateur, disons, en publiant des déclarations comme: «Votre confiance est très importante pour nous, c’est pourquoi nous visons à être clairs et transparents sur les raisons pour lesquelles nous collectons les informations», dit Turow. La société pourrait renforcer la déclaration avec une vidéo sur son site Web où un employé souriant répète que la confidentialité des données est importante. Ces deux assurances pourraient être suffisantes pour apaiser la plupart des gens, qui sont occupés et ne veulent pas passer un après-midi à fouiller les législateurs des politiques de confidentialité. Mais s’ils lisaient la politique, ils pourraient trouver des pratiques invasives comme l’intention de partager des cookies tiers et de collecter des informations personnellement identifiables comme le nom et l’adresse, il note.

La deuxième tactique est le détournement. «Ils mettent le lien vers la politique de confidentialité tout le long du bas [de la page Web]», dit Turow. Pour un site Web de supermarché, cela pourrait signifier «vous devez passer par les images alimentaires pour accéder à la politique de confidentialité.”La troisième tactique le fait mal comme une politique de confidentialité lorsqu’une étiquette plus claire serait« ce que nous faisons de vos informations », note-t-il. Le quatrième utilise le jargon – un langage spécifique à une industrie – donc les gens ne sont pas toujours sûrs de ce que la politique de confidentialité essaie de dire même si les phrases semblent assez simples et simples.

«L’industrie le comprend activement.»- Aaron Roth

Par exemple, certaines politiques de confidentialité révèlent qu’ils recueillent des informations à partir de sources telles que les sociétés de recherche de consommateurs et les bases de données publiques. Les utilisateurs savent donc que l’entreprise obtient des informations à leur sujet d’autres endroits. Mais où exactement? «La plupart des gens n’auraient aucune idée de ce que cela signifie», dit Turow. «Cela semble simple, mais que font des bases de données publiques [se référer à?]… Cela ne vous dit vraiment rien sous le couvert de vous dire ce qu’ils font.”

Ces quatre tactiques – plépation, détournement, désordre et utilisation du jargon – contribuent à un sentiment de démission parmi les consommateurs. Puisqu’ils ne peuvent pas combattre cette collecte et le suivi de données, ils pourraient tout aussi bien abandonner.”Il a été publié pour la première fois en mars 2019 dans le Nouveaux médias et société journal. La recherche peut expliquer pourquoi les premiers efforts de base pour quitter Facebook – déclenché par le scandale de confidentialité des données de Cambridge Analytica – sont morts.

La raison en est que les utilisateurs se sentent résignés. “Ce que cela fait, c’est faire en sorte que les gens lancent les mains”, dit Turow. Cela se produit tous les jours: une application, un service en ligne ou un site Web ne permettra pas aux consommateurs utiliser leur service ou accéder à leur contenu jusqu’à ce que les gens acceptent les conditions d’utilisation, ce que la plupart font. Ajoutez un cadeau comme une réduction de 10% sur le consommateur en échange de données – comme le numéro de téléphone ou le courrier électronique – et il devient encore plus difficile de ne pas partager ses informations. Turow appelle cette «séduction.»« L’aspect séduction [aspect] submerge la partie de surveillance.”

Enfin, la dernière salve est ce que Turow appelle le «programme caché», qu’il définit comme «une éducation que les gens obtient sans qu’on leur dise qu’ils apprennent.«Les gens sont formés pour abandonner les données pour obtenir quelque chose ou s’adapter à la société, dit-il. «C’est juste la répétition pour tout le reste. Vous vous habituez à abandonner vos données dans les magasins, vous vous habituez à abandonner vos données en ligne », note Turow. «Cela devient une seconde nature.”Et ça va empirer. “Tous ces types de choses dont nous avons parlé ont été le produit des 15 dernières années”, dit-il. «Ce n’est que le début du suivi et le début de la personnalisation.”

Solutions de confidentialité

Une solution de calcul qui gagne du terrain est la confidentialité différentielle, selon Aaron Roth, professeur de sciences informatiques et d’information chez Penn Engineering et co-auteur avec Kearns de L’algorithme éthique. Il existe deux types d’intimité différentielle. Le modèle centralisé est appliqué lorsqu’il y a confiance entre l’utilisateur et le collecteur de données (par exemple, entre un consommateur et un site d’achat) tandis que la version locale ou “ Flip ” est utilisée lorsqu’il y a moins de confiance, comme dans les cas où les données peuvent être utilisé à des fins non déclarées, explique Roth, qui fait partie d’un comité consultatif de la vie privée Facebook et a été consultant d’Apple pour confidentialité différentielle.

En général, la confidentialité différentielle ajoute du «bruit» sous forme de nombres positifs et négatifs pour masquer les données collectées. Cela signifie que les données individuelles se confondent, ce qui n’est pas utile à l’entreprise. Mais à un niveau global, les nombres aléatoires ont ajouté zéro out pour que la tendance soit révélée. Apple utilise le modèle local de confidentialité différentielle lors de la collecte des données d’utilisation des iPhones, tout comme Google Chrome, souligne Roth. Cela signifie que les données sont mélangées avant qu’elle ne soit envoyée à Apple. “L’iPhone n’envoie pas vos données à Apple, mais seulement des réponses bruyantes”, dit-il. Mais il est moins précis que le modèle centralisé, qui collecte d’abord les données de l’individu, le place sur des serveurs d’entreprise, puis ajoute du bruit.

La confidentialité différentielle gagne du terrain parmi les géants de la technologie. «L’industrie le comprend activement», dit Roth. Bien qu’il n’y ait pas encore de normes convenues sur l’industrie, «ce travail est en cours.”La beauté de la confidentialité différentielle est qu’elle« fournit un moyen d’extraire des faits statistiques généralisables sur le monde pour effectuer des analyses statistiques pour former des algorithmes d’apprentissage automatique d’une manière qui offre une garantie mathématique qu’elle ne révèle pas trop sur un particulier sur particulier individuel.”

“Nous ne croyons pas que la technologie résout tout.»- Michael Kearns

Pendant ce temps, Angel et ses collègues conçoivent des systèmes qui «empêchent essentiellement une collection de ces données [en premier lieu]», dit-il. «Le système est conçu à partir de zéro pour ne pas divulguer d’informations aux observateurs externes.«Un projet qu’ils appellent Pung rendra les messages instantanés plus privés. «Nous avons des mécanismes qui permettent au message d’être acheminé vers la bonne personne sans que le fournisseur sache qui était la bonne personne en premier lieu.”

Voici comment cela fonctionne. En règle générale, le contenu des messages est chiffré, mais ce qui est révélé, ce sont les métadonnées: qui est l’appelant, qui est le destinataire, quand l’appel a-t-il été fait, par exemple. Sous Pung, les métadonnées seront également masquées. Comment? Imaginez si vous vouliez cacher l’identité de la personne à qui vous envoyez un SMS. Une façon de le faire serait d’envoyer à tout le monde le monde le texte. Seul le bon destinataire aurait un décodeur pour lire réellement le texte. Pung simule un moyen de le faire sans envoyer de texte à chacun, notes d’ange. Le Pung peut passer à des dizaines, voire à des centaines de millions d’utilisateurs, mais il a besoin de beaucoup de puissance de calcul, qu’il travaille pour réduire.

Pour les forces de l’ordre préoccupées par le fait que les criminels soient en mesure de cacher leur communication, il y a une solution qui, selon Angel. Pour obtenir les informations, les forces de l’ordre doivent passer par une procédure qui fait essentiellement des coups de conflit des personnes qui communiquent qu’ils sont sous surveillance. “Personnellement, je pense que c’est le bon équilibre car cela lui permet de comprendre qui a communiqué avec qui, mais en même temps, ils ne peuvent pas le faire dans l’ombre.”

Dernier semestre, Angel a enseigné un cours d’informatique sur la façon de créer des outils pour l’anonymat et la confidentialité. Une idée était de créer une version de Netflix qui protégerait vos choix de films de l’entreprise et vous donnera pourtant accès à la liste complète du contenu. «Nous pouvons le construire», dit-il. “C’est technologiquement faisable” pour trouver un moyen de le diffuser à des millions ou des milliards de personnes. Mais un tel système serait coûteux. Par exemple, si Netflix avait besoin de 10 000 ordinateurs dans leur centre de données pour servir les films à tout le monde, sous la version d’Angel, il pourrait avoir besoin de 10 fois plus ou 100 000. Son équipe s’efforce de réduire le nombre d’ordinateurs à deux fois plus plutôt que 10. «La confidentialité a un coût», note-t-il.

Réponse réglementaire et sociétale

Mais il faut plus que la technologie pour protéger la confidentialité des données. “Nous ne pensons pas que la technologie résout tout”, dit Kearns. La confidentialité différentielle peut être prometteuse, mais les solutions informatiques ne sont en jeu qu’une fois que les entreprises ont décidé du type d’informations qu’ils collecteront auprès des utilisateurs. «Les entreprises ont encore besoin de politiques internes sur les types de données qu’elles vont même collecter en premier lieu, par exemple», note-t-il. Est-il même casher de collecter ce type de données? Et combien de temps est-il approprié de conserver les données? «Il y a beaucoup, beaucoup de choses sur l’ensemble du pipeline de données… qui sont extra-scientifiques», ajoute Kearns.

  Cyberattaque en 2023

Par exemple, les entreprises peuvent choisir de jeter les informations d’un utilisateur après avoir diffusé une annonce ciblée, explique Turow. «Si vous savez que je suis à New York, ce serait formidable d’obtenir une annonce d’un restaurant là-bas. Mais ne gardez pas exactement où je me dirige. Jetez [les données] après l’avoir utilisée.»Feit ajoute que les entreprises pourraient également supprimer les anciennes données, qui ont tendance à ne plus être pertinentes de toute façon. “Effoniller les enregistrements plus anciens sur un client afin que mon histoire de ce que j’ai acheté chez Target quand j’avais 22. “Ce sont des informations très anciennes sur un client et ce n’est pas si informatif sur la façon dont ce client va se comporter maintenant.”Une autre tactique consiste à jeter les données une fois une analyse terminée, dit Feit.

Les entreprises le feraient-ils? Il y a des vents contraires au déploiement volontaire – il pourrait potentiellement réduire les bénéfices, peut être difficile à mettre en œuvre, offrir des analyses moins précises et pourrait être coûteux. Les régulateurs pourraient forcer le problème, mais pour surveiller correctement ces géants de la technologie, ils doivent être plus égaux, note Kearns. Bien que les régulateurs soient plus avertis de la technologie aujourd’hui qu’il y a des décennies, ils ne sont toujours pas un contrepoids égal aux armées technologiques employées par Google, Facebook, Amazon et similaires.

«La séduction… submerge la partie de surveillance.»- Joseph Turow

Kearns voit donc «un avenir dans lequel les régulateurs eux-mêmes commencent à utiliser des outils algorithmiques.«C’est parce que« lorsque les entreprises que vous essayez de réglementer font des choses avec des quantités massives de données et à grande échelle, et que vous essayez de repérer les mauvais comportements, vous devez également être prêt à repérer les mauvais comportements à cette vitesse et à cette échelle également ,” il dit. Certes, le gouvernement devrait embaucher plus de doctorats en informatique, mathématiques et statistiques. «Je pense que les régulateurs ont besoin de pH.Ds. dans l’apprentissage automatique ces jours-ci », ajoute-t-il, notant que la plupart des pH du gouvernement.Ds. sont en économie.

Kearns souligne un précédent dans la finance dans laquelle les régulateurs utilisent déjà des outils technologiques pour appliquer la loi. “Wall Street, malgré les impressions des gens, est déjà l’une des industries les plus réglementées”, dit-il. «De nombreux régulateurs de l’industrie financière utiliseront des outils technologiques pour repérer les violations.”Par exemple, les régulateurs déploient des algorithmes pour repérer les zones suspectes du marché pour des violations telles que les régimes de« pompage et décharge »dans lesquels un stock est gonflé pour attirer d’autres investisseurs, uniquement pour que l’agresseur puisse vendre à un niveau supérieur avant la chute des actions. Cela est possible car les régulateurs financiers ont une fenêtre sur les métiers.

Comment cela pourrait-il fonctionner dans la technologie? Un exemple est de laisser les régulateurs ont «un accès beaucoup plus direct et sans entrave» à la plate-forme publicitaire de Facebook, Kearns Notes. Actuellement, les régulateurs peuvent s’inscrire en tant qu’annonceur Facebook pour voir si, par exemple, les biais raciaux ou de genre sont en jeu. Mais ils ne peuvent pas voir plus profondément dans la plate-forme. «Imaginez un avenir où les régulateurs sont autorisés à avoir une vision beaucoup plus détaillée de l’algorithme de ciblage réel et sous-jacent qui prend les spécifications des annonceurs et décide exactement où les choses sont montrées et en outre, mesure empiriquement s’il y a une discrimination raciale résultant de cela.”

Quant à la responsabilité des consommateurs, Kearns estime que les gens peuvent faire peu d’eux-mêmes pour protéger leur confidentialité de données. “Même suivre toutes vos meilleures pratiques ne suffira pas si vous souhaitez utiliser Google, vous souhaitez utiliser un e-mail, vous souhaitez utiliser les médias sociaux, vous souhaitez utiliser des applications de navigation”, dit-il. «Si vous voulez vraiment avoir une véritable confidentialité et sécurité, vous devez vous mettre hors ligne.«Briser les géants de la technologie n’est pas la solution. «Pourquoi cela entraînerait-il par magie les pièces qui en résulteraient une meilleure intimité?”

Pour Angel, l’essentiel est que la société doit valoriser la confidentialité beaucoup plus que ce qu’elle ne le fait actuellement – et déclencher un changement systémique dans la façon dont les entreprises collectent, partagent, vendent et utilisent des données. “Il est vraiment bizarre que nous ne voulions pas payer 50 cents pour une application dans l’App Store, mais nous sommes totalement d’accord pour payer 5 $ ou 6 $ pour une tasse de café”, souligne-t-il. «À cause de cette psychologie, il est vraiment difficile de demander aux gens de payer pour des choses électroniques à laquelle ils s’attendent à être gratuits.”Ce n’est même pas le montant d’argent en cause ici, ajoute-t-il, c’est l’idée de payer pour les choses que les gens sont habituées à obtenir des grattes.

Puisque les gens ne veulent pas payer, «les entreprises n’ont d’autre choix que de monétiser ces services à travers des choses comme la publicité», dit Angel. Pour que la confidentialité des données significatives s’installe, la société doit être prête à accepter les compromis. «Que sommes-nous prêts à payer pour l’utilisation de ces services? Actuellement, la réponse ne semble rien être. Jusqu’à ce que cela change, je ne vois pas que nous pouvons trouver un bon équilibre [entre la confidentialité des utilisateurs et le besoin de données des entreprises].… C’est un problème qui est [enraciné] au plus profond de la façon dont nous agissons en tant que société.”

Cette astuce Gmail révèle quelles entreprises vendent vos données

Dennis Steimels

Vous êtes-vous déjà inscrit sur un nouveau site Web et avez soudainement commencé à recevoir des e-mails d’entreprises et de fournisseurs dont vous n’avez jamais entendu parler? Si c’est le cas, il est très probable que vos données aient été vendues. Les données sont une entreprise précieuse ces jours-ci et les entreprises peuvent gagner beaucoup d’argent en vendant vos informations aux courtiers de données et autres parties intéressées. Ce spam non invité est certainement ennuyeux, mais ne vous inquiétez pas. Ici, nous allons vous montrer comment garder une longueur d’avance sur le spam et les sites Web de confiance. Et même si vous n’utilisez pas Gmail, l’astuce suivante fonctionne également avec Outlook et iCloud.

Comment savoir qui vend vos données

Vous ne le savez peut-être pas encore, mais votre adresse Gmail personnelle a d’innombrables variations. En ajoutant simplement un «+» et un mot ou un numéro devant «@gmail.com “à votre propre adresse courrier, vous pourrez modifier votre adresse, mais tous les e-mails envoyés à cette nouvelle variation atterriront toujours dans votre boîte aux lettres car vous avez l’habitude. Avec cette méthode, il est désormais extrêmement facile de tracer comment et par qui vos données ont été transmises. Cela semble trop beau pour être vrai? Honnêtement, c’est vraiment aussi simple que nous expliquerons.

Lorsque vous vous inscrivez avec un service en ligne, une boutique ou un autre site Web, vous devez saisir votre adresse e-mail. Avec cette astuce, au lieu d’utiliser votre adresse Gmail d’origine, ajoutez un «+» et le nom du fournisseur ou du site Web.

Ainsi par exemple, au lieu de «Dennis @ gmail.com », vous pouvez vous connecter avec« Dennis + firma1 @ gmail.com ». Vous continuerez à recevoir tous les e-mails de ce fournisseur ou de ce service à votre boîte aux lettres normale, mais vous pourrez également s’identifier exactement à qui ils peuvent avoir transmis vos données à.

Donc, si vous vous êtes inscrit auprès de «Firma1» et peu de temps après, vous recevez des e-mails de spam de la société 2, de la société 3 et de la société 4 avec qui vous ne vous êtes pas enregistré ni entendu parler, vous pouvez facilement identifier le coupable. Si vous ouvrez l’un de ces e-mails de spam dans votre boîte de réception, vous verrez votre adresse courante sous «TO». Si, dans ce cas, il dit: «Dennis + firma1 @ gmail.com », alors vous savez avec certitude que ce service a vendu vos données à la société 2, par exemple, qui vous envoie maintenant des messages de spam.

Pour résoudre facilement cela, désinscrivez et supprimez ces e-mails de spam de votre boîte de réception.

Le trading de données n’est pas interdit en principe

Oui, les entreprises sont autorisées à vendre certaines données dans des conditions strictes – le trading d’adresses d’email est particulièrement populaire. En règle générale, vous acceptez généralement sciemment ou inconsciemment vos données transmises à des tiers en acceptant la politique de confidentialité d’un service ou d’un site Web. Souvent, les utilisateurs ne le savent même pas parce que l’avis est caché quelque part dans la déclaration et la plupart des utilisateurs ne le lisent pas complètement.

L’astuce ci-dessus est donc particulièrement bien adaptée pour découvrir quel service transmet sur vos données d’adresse à des tiers, que ce soit avec ou sans votre consentement.

Cet article a été traduit de l’allemand en anglais et est apparu à l’origine sur PCWelt.de.